Konfiguration för shibboleth 2.x IdP för SWAMID SAML WebSSO.
Info |
---|
Konfigurationerna under denna sida fungerar endast för Shibboleth 2 eller senare. För simpleSAMLphp och ADFS2 kan konfigurationsexemplen endast användas som inspiration. |
relying-party.xml
Stoppa in följande 2 block XML på relevant plats i relying-party.xml. Spara certifikatet från SAML Metadata and Trust i filen /opt/shibboleth-idp/credentials/md-signer.crt
.
...
Code Block |
---|
<!-- SWAMID TEST METADATA PROVIDER --> <MetadataProvider id="SwamidTestMD" xsi:type="FileBackedHTTPMetadataProvider" xmlns="urn:mace:shibboleth:2.0:metadata" metadataURL="http://md.swamid.se/md/swamid-testing-1.0.xml" backingFile="/opt/shibboleth-idp/metadata/swamid-testing-1.0.xml"> <MetadataFilter xsi:type="ChainingFilter" xmlns="urn:mace:shibboleth:2.0:metadata"> <MetadataFilter xsi:type="SignatureValidation" xmlns="urn:mace:shibboleth:2.0:metadata" trustEngineRef="swamid-metadata-signer" requireSignedMetadata="true" /> </MetadataFilter> </MetadataProvider> |
attribute-filter.xml
Följande AttributeFilterPolicy är den rekommenderade för SWAMID SAML WebSSO. Den ger tillgång till grundläggande personinformation för alla SP i federationen, inkl. testfederationen. Glöm inte lägga in tillägg för Rekommenderade ändringar i attribute-resolver.xml och Rekommenderad release av statisk organisationsinformation i attribute-resolver.xml och attribute-release.xml.
...